Prototype - MaximeDanlee/admin2-projet GitHub Wiki

Analyse du prototype

VPS

Tous les services sont représentés sur le VPS de Miguel Antoons car un seul VPS peut être utilisé. Tous les services public sur le vps utilisent un port différent. Par exemple le web interne et le web public utilisent chacun le port 443 mais uniquement le web public utilise le port 443 du VPS donc il n'y a aucune obligation d'utiliser plusieurs VPS. (Attention tout cela est possible grâce à docker sans lui plusieurs VPS serait nécessaire).

Exemple ns:

ns                      IN      A       				135.125.101.226
@                       IN      A       				135.125.101.226
www                     IN      A       				135.125.101.226
b2b                     IN      A       				135.125.101.226
mail 			IN	A					135.125.101.226
voip			IN	A					135.125.101.226
  • vps-90d0e21e.vps.ovh.net
  • 135.125.101.226

Configurations transposables ?

Nous pensons que tous nos services seront transposables. Chaque service se situe dans un dossier spécifique sur notre GitHub avec les différents fichiers de configuration et README.md (qui comporte les explications). Il peut y avoir des petits problèmes de compatibilité au début car nous avons utilisé docker contrairement au client. Donc l'ouverture des ports, la mise en place d'un dns pour les utilisateurs, ... ne fonctionne pas de la même manière. Mais sinon les fichiers de configuration restent les mêmes.

  1. Pour la mise en place d'un dns pour l'utilisateur, la commande docker run avec le paramètre --dns permettait d'indiquer le dns du container or en situation réel la mise en place d'un dns se fait dans le fichier "/etc/resolv.conf"

  2. Pour le web-public et le web-interne il faut changer la configuration pour le service php car nous utilisons le nom du container docker pour accéder au service. Sans docker le service php peut être installé en local et donc à la place du nom du container mettre le chemin du fichier ("/var/run/php5-fpm.sock")

location ~ \.php$ {
  limit_except GET HEAD POST { deny all; }
  include snippets/fastcgi-php.conf;
  fastcgi_pass php:9000;  <-  "/var/run/php5-fpm.sock"
} 

Subnet :

DMZ : 172.16.129.0/24

ns : 172.16.129.1:53
mail : 712.16.129.2:587
www : 172.16.129.4:443
b2b : 172.16.129.4:443
Voip : 172.16.129.5:5060

Réseau-interne : 172.16.128.0/24

soa : 172.16.128.2
résolveur : 172.16.128.3
www : 172.16.128.4
bdd : 172.16.128.10

Réseau-local : 172.16.0.0/17

Direction : 172.16.1.0/24
Commerciaux : 172.16.2.0/24
Comptabilité : 172.16.3.0/24
Atelier : 172.16.4.0/24

Différentes Zones

Zone DMZ, tl2-2.ephec-ti.be.

La zone DMZ est installé dans un réseau différent du reste, un réseau qui est accessible directement depuis internet. Ceci a été décidé dans le but de protéger les réseaux internes de toute communication venant de l'extérieur. De cette façon, tous les services qui doivent être accessible depuis internet seront placés dans ce réseau. On retrouvera donc les services suivants dans la zone DMZ : DNS, web, Mail et voip.

Zone interne, woodytoys.intern.

La zone woodytoys.intern représente un réseau séparé uniquement accessible localement. Le serveur web public a accès à la zone interne pour faire des requêtes dans la base de données, il faut donc un routage entre le réseau DMZ et le réseau interne. On retrouvera donc les services suivants dans la zone interne : SOA , résolveur, web et base de données.

Réseau d'utilisateurs

C'est sur ce réseau que les employés se trouveront. Le Réseau est protégé par un firewall et n'est pas accessible directement depuis internet. Dans cette zone, on retrouve 4 emplacements physiques tous représentés par un réseau:

  • La direction qui inclut la secrétaire,
  • Les services commerciaux,
  • Les comptables,
  • L'atelier avec les ouvriers.

Ce réseau a été découpé pour permettre une meilleure gestion d'accès au différents départements, demandé par la direction de Woodytoys. Par exemple, grâce au découpage de réseaux on peut bloquer l'accès au réseau de la direction pour l'atelier.

Prototype

Schéma :

Explication:

Dans le VPS 5 réseaux vont être créés:

  • Le réseau interne pour l'erp, le soa de la zone, le résolveur et la base de données. Tous ces services ont une adresse ip 172.16.128. et un port uniquement ouvert sur docker, pas sur le VPS.
  • Le réseau public (DMZ) pour le web public, le mail, le VOIP, le ns, le service php pour le web et le certbot pour https. Tous ces services ont une adresse ip 172.16.129. La base de données s'y trouve aussi avec une deuxième adresse ip 172.16.129.10 pour que le site b2b.l2-2.ephe-ti.be ait accès à la base de données. 80% des services dans ce réseau seront accessible depuis internet, c'est pour cela que l'on peut voir que les conteneurs docker sont liés aux ports du VPS.
  • Et pour finir le réseau local avec les différents réseaux direction, commerciaux, comptables et atelier qui sont dans des réseaux différents pour mieux contrôler leurs accès.

La machine "certbot" est un service qui permet de maintenir le certificat ssl à jour.
La machine "php" est un service qui permet à Nginx d'interpréter des pages php.

⚠️ **GitHub.com Fallback** ⚠️